説明

Fターム[5B285AA06]の内容

オンライン・システムの機密保護 (82,767) | 保護の目的 (11,151) | 不正使用・破壊・改竄の検出 (754)

Fターム[5B285AA06]に分類される特許

541 - 560 / 754


【課題】予め決まっている所定の順番で画面遷移を行わせることが可能な入出力画面生成用プログラムを提供する。
【解決手段】プログラムの態様の一つは、対クライアント送信用の入出力画面情報を生成する機能をサーバ機で実現させることが可能なプログラムを前提に、クライアント機へ送信する上記入出力画面情報のコマンド情報をメモリに記憶させるステップと、クライアント機からリクエスト情報が送信されてきた場合に、上記メモリに記憶した同一セッション内のコマンド情報に上記リクエスト情報が対応しているか否かを判定するステップと、をサーバ機で実行させるようにする。 (もっと読む)


【課題】 筐体の不正な開封がなされても、耐タンパ性を十分に確保できる可搬型基地局装置を提供する。
【解決手段】 可搬型基地局装置1では、筐体2の不正な開封がなされると、サービス管理サーバ20にユーザID等が送信され、不正を試みたユーザが特定される。特定されたユーザをブラックリストに登録することで、当該ユーザによる可搬型基地局装置1のその後の使用を排除できる。また、可搬型基地局装置1では、ユーザIDの送信と共に、通信制御プログラム7を通信制御モジュール6から削除するので、筐体2内がブラックボックス化され、通信制御プログラムに対する改造や不正使用を抑止できる。これらの結果、可搬型基地局装置1では、筐体2が不正に開封されても、耐タンパ性を十分に確保できる。 (もっと読む)


【課題】エージェントの真正性を保証することができ、エージェントの真正利用者の確認を確実に行うことができ、さらにエージェントの真正利用者の確認に用いる生体情報の安全性を高めることができるようにすることを目的とする。
【解決手段】エージェント認証処理において、耐タンパ装置20は、BioDataA(i)を秘密乱数鍵Ksec (i)で暗号化した暗号化生体情報EKsec(i)(BioDataA(i))、ハッシュ値H(i)、公開乱数(PR(i))、署名SigK(i)(エージェント)などをエージェント40に格納する。BAサーバ60は、秘密乱数鍵を用いてハッシュ値BH(i)などを算出し、移動してきたエージェント40の格納情報を用いて署名が適正であるか否か、エージェント40が真正であるか否か、被認証者Aが本人であるか否かを判定する。 (もっと読む)


ノード内に保存されたデータを保護するための方法およびシステムが開示される。リザイディングノードにおいてセキュリティを危険にさらす試みが検出されると、データは、リザイディングノードから、信用できる仲介ノードであるエスクローノードに移転させることができる。データは、エスクローノードへの送信に先立って、暗号化されてもよい。データのステークホルダは、アクションを取ることができるように、そのような移転について通知されることができる。セキュリティ侵害の試みは、リザイディングノードを自動的に危殆状態に置くことができ、その状態において、所有者は、危殆状態を解消するために、リザイディングノードをセキュリティ局に提出することができる。リザイディングノードの所有者またはユーザが信用できるものでない場合、エスクローノードは、データをオフサイトノードに転送することができる。リザイディングノードは、セキュリティ侵害に関する通知としてメッセージを仲介ノードに送信することができ、仲介ノードによって発行された新しい暗号化鍵を用いてデータを暗号化する。
(もっと読む)


【課題】電話の利便性を損ねることなく成りすまし電話を防止すること。
【解決手段】認証装置の認証要求受付部が認証要求を受けた場合に、送話側電話装置に入力された送話者の認証情報を取得し、認証処理部が送話側電話装置から受け取った認証情報を認証DBを用いて認証し、認証結果を認証結果送信部が受話側電話装置に対して送信するよう構成する。また、送話側電話装置の認証情報入力部が送話者の認証情報を受け付け認証情報送信部が認証情報を認証装置に対して送信するよう構成するとともに、受話側電話装置の認証結果受信部が受け取った認証結果を認証結果報知部が報知するよう構成する。 (もっと読む)


【課題】サービス指向アーキテクチャにおいて秘密保持が要求されるサービスを開発するサービス開発者が当該サービスモデルのための認証設定を行い易くする情報処理装置等を提供する。
【解決手段】サービス指向アーキテクチャにおいて秘密保持が要求されるサービスを開発する情報処理装置であって、サービスにおいて、サービスに関する注釈を入力する入力手段と、サービスが実行されるマシン・ノードの認証基盤モデルを記憶する記憶部と、注釈と前記認証基盤モデルより認証ポリシーを生成する認証ポリシー生成部と、を備える情報処理装置等を提供する。 (もっと読む)


【課題】ワーム対策プログラム等のワーム対策手段を用いて未知のワームの蔓延を防止することを可能にするワーム対策パラメータ決定プログラム、ワーム対策パラメータ決定装置、ノード数決定プログラム、ノード数決定装置およびノード数制限システムを提供すること。
【解決手段】ワーム対策パラメータ決定装置100は、ノード数に基づいてワームの感染力を算出する感染力算出部111と、一つのワームからある数のパケットが送信した場合における感染ノード数の期待値を求める感染ノード数予測部113と、ワームから送信するパケットがいくつまでであればワームの蔓延を防止できるかを求める漏洩パケット限界数導出部112と、漏洩パケット限界数導出部112の修理結果に基づいてワーム対策のパラメータを算出する対策パラメータ算出部114とを備える。 (もっと読む)


【課題】ネットワークを流れるトラフィックの中から特定のアプリケーションを選別し、アプリケーショントレースバックに必要な情報を抽出するアプリケーショントレースバックにおけるデータ収集装置を提供する。
【解決手段】パケットキャプチャハードウェア1及びパケットキャプチャドライバ2は、ネットワークから受信したパケットをキャプチャする。アプリケーション選別機能3は、取得したパケットからデータを再構成し、プロトコルの判定を行う。アプリケーション個別処理・秘匿化機能4は、各プロトコルに応じてアプリケーショントレースバックに必要な情報を抽出し、個人情報を秘匿化する。フォーマット共通化機能5は、プロトコルごとの処理データを統一したフォーマットに整形する。アプリケーショントレースバック検知機能6は、フォーマット共通化機能5およびログ7のデータから発信元をトレースバックする。 (もっと読む)


【課題】本発明は、不正検出をするトラフィックを選択することにより、不正検出の効率化を図ることを課題とする。
【解決手段】端末から網へ転送されるフレームを中継するフレーム中継装置であって、前記端末から前記網へのフレーム送信が開始される前に、前記端末からのフレームに対する安全性の検査が必要か否かを判定する判定部と、安全性の検査が必要でない場合に、フレーム中継装置と前記網との間のフレーム伝送路上に位置し、前記網へ転送されるフレームを受信して安全性の検査を行う検査装置において前記端末からのフレームに対する安全性の検査を行わないことを決定し、安全性の検査が必要である場合に前記検査装置において前記端末からのフレームに対する安全性の検査を行うことを決定する決定部と、決定結果に基づく指示を前記検査装置へ出力する出力部と、を含むフレーム中継装置とした。 (もっと読む)


【課題】ファイル送信もしくは受信トランザクション情報に対する時刻認証を行なうこと。
【解決手段】送信クライアント100が大容量ファイルを分割してファイル転送サーバ200に送信する(アップロード)する場合、まず送信クライアント100は、送信トランザクション時刻認証要求をファイル転送サーバ200に送信した後、大容量ファイルを分割してアップロードする。ファイル転送サーバ200は、送信クライアント100から送信トランザクション時刻認証要求を受け取った場合には、ファイルのアップロードに要したトランザクションの履歴をトランザクション情報として記録する。そして、ファイルのアップロード完了後、作成したトランザクション情報の時刻認証要求を時刻認証局300に対して行ない、時刻認証局300による時刻認証結果とトランザクション情報を送信クライアント100に時刻認証トランザクション情報として通知する。 (もっと読む)


【課題】標準的なポート番号以外のポート番号でサービスが提供される場合であっても、そのポート番号で提供されるサービスを特定できるようにする。
【解決手段】情報の入出力を行う入出力部11と、各処理部の動作を制御する制御部12と、特定のポートに対する接続を指示する接続指示部13と、特定のポートから送出されるバナー情報を取得するバナー情報取得部14と、バナー情報を引き出すためのリクエストデータを記憶するデータ記憶部15と、特定のポートで提供されているサービスを特定するサービス特定部16と、サービスを特定する際に参照されるテーブルを記憶するテーブル記憶部17と、特定されたサービスに応じた脆弱性検査の実施を指示する検査指示部18と、各処理部とネットワークとの間で情報の送受信を行う通信部19とを備える。 (もっと読む)


【課題】 本来はIMSへのアクセス権を有しない端末装置からのIMSへのアクセスを可能とさせるIMSアクセス権認証方法を提供する。
【解決手段】 端末装置4が、IMS1へのアクセス権を有する携帯端末装置2より、アクセス権の認証に用いられるIMSアクセス用認証情報を取得する。端末装置4が、取得したIMSアクセス用認証情報をIMS1に送信し、IMS1へのアクセス権の認証処理を要求する。IMS1が、端末装置4から送信されたIMSアクセス用認証情報を用いてアクセス権の認証処理を実行する。アクセス権が認証された場合に、IMS1が端末装置4にIMS1に対するアクセス権を付与する。 (もっと読む)


【課題】ログに記録されたイベントを所定の単位時間毎にまとめた統計データを効率的に生成する。
【解決手段】ログ保存部102は、ネットワーク機器から出力されたログに記録された特定のパラメータに係るイベントの第1の単位時間当たりの頻度を示す第1の統計データを生成し、記憶部103に保存する。ログ分析部104は記憶部103から第1の統計データを読み出し、第1の単位時間よりも長い第2の単位時間内に検出されたイベントに係る複数の第1の統計データをまとめて、特定のパラメータに係るイベントの第2の単位時間当たりの頻度を示す第2の統計データを生成する。ログ分析部104は、複数の第1の統計データおよび複数の第2の統計データの各々で構成される各時間軸上の分布を周波数軸上の分布へ変換し、各周波数軸上の分布を用いて、ネットワークの異常度に関する値を算出する。 (もっと読む)


ウェブサイトへの接続を検証するように、コンピュータシステムが構成される。本コンピュータシステムは、ウェブサイトに関連付けたユニフォームリソースロケータおよびコールサインを受信するようにプログラムされたユーザインタフェースを備える。本コンピュータシステムは、ユニフォームリソースロケータ、ウェブサイトに関連付けた公開鍵、およびソルトに基づいてハッシュ値を計算するようプログラムされた検証モジュールであって、ハッシュ値とコールサインを比較し、ウェブサイトへの接続を検証するようにプログラムされるた検証モジュールも備える。
(もっと読む)


【課題】与える権限の範囲が異なるユーザを誤認証するおそれのない、インターネットファクシミリ装置及びポータブル記憶装置を提供する。
【解決手段】一般ユーザの指紋情報をインターネットファクシミリ装置1に記憶し、管理者の指紋情報をインターネットファクシミリ装置1に着脱自在なポータブル記憶装置2に記憶する。管理者を認証する場合には、管理者から取得した指紋情報とポータブル記憶装置2に記憶されている指紋情報とが同一のユーザを示すか否かをポータブル記憶装置2において判定し、一般ユーザを認証する場合には、一般ユーザから取得した指紋情報とインターネットファクシミリ装置1に記憶されている指紋情報とが同一のユーザを示すか否かをポータブル記憶装置2において判定する。 (もっと読む)


【課題】シグネチャの候補に対して、そのシグネチャ候補により感染が検知された端末がワーム感染の兆候を示すかを確認し、シグネチャの候補の正当性を評価する。
【解決手段】各IDSセンサ部2がネットワークを監視してシグネチャ候補を生成し、シグネチャ候補をIDS管理部1に送信し、IDS管理部1がシグネチャ候補を集約し、各IDSセンサ部2にシグネチャ候補を配布し、IDSセンサ部2では、配布されたシグネチャ候補を用いてネットワークを監視し、シグネチャ候補に合致する文字列を検知した場合に、当該文字列を含むパケットの送信元の端末を示すアラートをIDS管理部1に通知し、更に、端末の端末エージェント部3が端末の状態を監視し、端末が感染挙動を示した際に、当該端末を示す情報をIDS管理部1に送信し、IDS管理部1ではアラートと感染挙動を示した端末の情報に基づきシグネチャ候補の正当性の評価を行う。 (もっと読む)


【課題】 付加的なハードウエアコストを生ずることない実効的な暗号処理解決策を提供する。
【解決手段】 グラフィック処理ユニットは、付加的なハードウエアコストを生ずることなく高速で実効のある暗号処理解決策が与えられるべく暗号処理を実行するようにプログラムされる。グラフィック処理ユニットは、多数の並列処理を取り扱うようにコンフィギュレーションされているアーキテクチャーを有するので、暗号処理を効率的に実施することができる。グラフィック処理ユニットにて実施される暗号処理は、浮動小数点演算及び整数演算の両方を行うことができるようにグラフィック処理ユニットをコンフィギュレーションすることにより、更に改善される。 (もっと読む)


【課題】携帯型記憶装置内の情報の漏洩/改竄や携帯型記憶装置の不正な利用を確実に防止すると共に、第三者の成りすましによる不正なネットワーク接続を確実に防止する。
【解決手段】携帯型記憶装置120を情報処理端末110に接続し、携帯型記憶装置120内の情報を用いた処理を情報処理端末110で実行する際、認証サーバ130において携帯型記憶装置120についての個人認証,装置認証,ソフトウエア認証,第二次個人認証という四重の認証を行ない、携帯型記憶装置120およびその利用者の正当性が認証されると、情報処理端末110の処理部による処理状態を、内部処理状態から、各種のソフトウエアおよびデータを携帯型記憶装置120上で用いながら処理を行なう外部処理状態に切り換える。 (もっと読む)


本発明は、暗号署名されたコマンドを提供する方法を提供する。コマンドは、コマンド名及び少なくとも1つのコマンド引数を含む。方法は、コマンド名の暗号署名を生成すること(501)と、コマンド名、署名及び少なくとも1つのコマンド引数を使用して暗号署名されたコマンドを構成すること(503)とを含む。
(もっと読む)


【課題】複雑な暗証番号を設定することなくセキュリティレベルを上げる。
【解決手段】一つの暗証番号に対して複数の異なる番号入力方法が用意されており、端末使用者は任意の番号入力方法をいくつか選んで携帯電話端末に番号入力方法コードとして登録しておく。番号入力方法ごとに求められるキー入力操作は異なるが、暗証番号さえ覚えていれば容易に入力操作が想定できるような入力方法とする。 (もっと読む)


541 - 560 / 754